Killware: a evolução dos ciberataques

Share on facebook
Share on twitter
Share on linkedin
Share on reddit
Share on whatsapp

Entrevista recente do secretário de Segurança Interna dos EUA, Alejandro Mayorkas, para o portal de notícias USA Today, alerta para a próxima geração dos perigos digitais: o killware, malware cuja motivação não é apenas financeira, e sim com finalidade de eliminar vidas.

O que você vai ver neste post

Evidência: o caso Colonial Pipeline

Conforme o entrevistado, o ataque de ransomware Colonial Pipeline, que interrompeu grande parte do fornecimento de gás ao longo da Costa Leste dos EUA, hackeando uma estação de tratamento de água da Florida, mostrou que o potencial criminoso não está apenas no ganho monetário, mas também, em provocar sérios danos para a saúde e segurança pública das pessoas que dependem deste serviço, inclusive matando-as.

Curiosidade sobre o caso

Segundo o depoimento de um funcionário da estação de tratamento de água de Oldsmar, Flórida, por duas vezes ele viu o mouse se mexer na tela do computador sem o seu envolvimento. Na primeira ocorrência, imaginou tratar-se de uma intervenção remota, já que era comum em sua rotina, funcionários e supervisores controlarem os computadores da fábrica à distância.

Porém, na segunda vez que viu o cursor se mover sozinho no mesmo dia, era supostamente uma tentativa de intruso de aumentar maliciosamente os níveis de produtos químicos na instalação de tratamento de água, à um nível perigoso.

Análise e conclusão do caso

Esta ideia é facilmente comprovada relembrando o incidente, no qual o invasor remoto tentou aumentar a quantidade de hidróxido de sódio presente na água 100 vezes. O composto, nesta concentração, seria letal para quem consumisse a água.

Os ataques estão aumentando em frequência e gravidade tais, tornando a segurança cibernética uma prioridade para todos.

As previsões não são animadoras

O Gartner, renomada consultoria de tecnologia da informação, prevê que até 2025 os invasores cibernéticos usarão com sucesso o uso de ambientes de tecnologia como armas para prejudicar ou matar humanos.

Uma relevante evidência é o crescimento de ataques a OT (hardwares e softwares que monitoram ou controlam equipamentos, recursos e processos).

Recomendações dos especialistas

Para melhorar a postura de segurança das Organizações e evitar que incidentes digitais tenham efeitos danosos no mundo físico, o Gartner recomenda que as Companhias adotem uma estrutura de 10 controles de segurança. Veja:

  1. Definir funções e responsabilidades

Nomear um gerente de segurança de OT para cada instalação, atribuindo funções e responsabilidades para a equipe, para um eficiente gerenciamento da segurança.

  1. Promover treinamentos de conscientização

Habilitar todos os colaboradores para que sejam capazes de reconhecer os riscos de segurança, os vetores de ataques mais comuns e o que fazer ao deparar-se com um incidente. 

  1. Implementar e testar a resposta a incidentes

Garantir que cada setor mantenha ativas todas as fases gerenciamento de incidente de segurança:  preparação; detecção e análise; contenção, erradicação e recuperação; e pós-incidente.

  1. Manter backup atualizado e disaster recovery ativo

É essencial cerificar-se de que todos os procedimento de backup, restauração e recuperação de desastres estejam em vigor.

  1. Estabelecer políticas para mídias portáteis

É aconselhável criar uma política de segurança para garantir que todas as mídias portáteis de armazenamento de dados, como pen drives e computadores portáteis, sejam verificados, independentemente de o dispositivo pertencer a um funcionário interno ou a terceiros.

  1. Ter um inventário de ativos atualizado

É importante que o gerente de segurança todos os equipamentos e softwares OT atualizados. Mesmo porque, muitas falhas de segurança originam-se de recursos que não foram atualizados e não receberam os patches e correções mais recentes.

  1. Microssegmentar a rede

As redes OT devem ser fisicamente ou / e logicamente separadas de qualquer outra rede, tanto interna quanto externamente. Todo o tráfego de rede entre um OT e qualquer outra parte da rede deve passar por uma solução de gateway segura.

  1. Coletar registros e implemente a detecção em tempo real

É interessante possuir ferramentas que permitam a autorização dos processos e revisão dos eventos de segurança, para identificar problemas.

  1. Implementar um processo de configuração seguro

As configurações seguras devem ser desenvolvidas, padronizadas e implantadas para todos os sistemas aplicáveis, como terminais, servidores, dispositivos de rede e dispositivos de campo. 

  1. Processo formal de patching

É indispensável a implementação de processos para que os patches aplicados, de preferência com uma certa frequência.

Esteja à frente das tendências de ataques

O VaultOne é uma solução avançada de gerenciamento de acesso privilegiado (PAM) que protege a sua empresa contra ataques cibernéticos, erro humano e violações de dados.
Usamos o modelo Zero Trust e vários mecanismos de segurança cibernética para proteger você de invasores externos e usuários internos mal-intencionados.
Fale com nossos especialistas hoje mesmo e descubra como podemos proteger sua empresa.